Está en la página 1de 34

Teleproceso Ing.

Luis Lujan

Unidad IV ERRORES

4.1 Detección de errores

No existe ningún sistema de comunicación de datos que pueda impedir que ocurran
errores durante la transmisión, aunque la mayoría de estos pueden detectarse mediante
diseños apropiados que permiten saber si la información recibida es la misma que se
transmitió originalmente.

Estándares de Control de Errores

El problema de ruido puede causar perdidas importantes de información en módem


a velocidades altas, existen para ello diversas técnicas para el control de errores. Cuando se
detecta un ruido en un módem con control de errores, todo lo que se aprecia es un breve
inactividad o pausa en el enlace de la comunicación, mientras que si el módem no tiene
control de errores lo que ocurre ante un ruido es la posible aparición en la pantalla de
caracteres "basura" o , si se esta transfiriendo un archivo en ese momento, esa parte del
archivo tendría que retransmitirse otra vez.

En algunos casos el método de control de errores está ligado a la técnica de


modulación:

Módem Hayes V-Serie emplea modulación Hayes Express y un esquema de control


errores llamado Link Access Procedure-Modem (LAP-M). Módem US Robotics con
protocolo HTS emplea una modulación y control de errores propios de US Robotics

Hay otras dos técnicas para control de errores bastante importantes:

Microcom Network Protocol (MNP-1,2,3,4,) .

Norma V.42 (procedente del CCITT e incluye el protocolo MNP-4)

Pagina 1
Teleproceso Ing. Luis Lujan

Norma MNP 10. Corrección de errores recomendada para comunicaciones a través de


enlaces móviles.

Protección contra Errores

En toda transmisión pueden aparecer errores. Se determina la tasa de error por la


relación entre el numero de bits erróneos y los bit totales. Lo mismo que con bits, se puede
establecer una tasa para caracteres o bloques. Se denomina Error Residual al número de
bits erróneos no corregidos en relación al total de bits enviados. Las señales emitidas suelen
sufrir dos tipos de deformación; atenuación (reducción de su amplitud); y desfase, siendo
esta ultima la que más afecta a la transmisión. Otros factores que afectan a la señal son:
ruido blanco (por los componentes eléctricos de los transformadores), ruido impulsivo,
ecos, diafonias, etc. Las distorsiones físicas de la señal las trata el Equipo Terminal de
Tratamiento de Datos y los problemas a nivel de bit los trata el Equipo Terminal del
Circuito de Datos.

Los sistemas de protección contra errores realizan una codificación del mensaje
de datos y una posterior decodificación. En ambos casos se trabaja con dato binarios a nivel
de enlace. Los errores se pueden detectar y/o corregir. La corrección la puede realizar el
propio decodificador (corrección directa) o se realiza por retransmisión

Entre las técnicas para la detección de errores podemos describir las siguientes:

Técnica del eco

Es una forma simple de detección de errores usada en situaciones interactivas.


Cuando una estación recibe una transmisión, la almacena y retransmite de nuevo a la
estación emisora (eco), ésta compara el eco con el mensaje original y de esta forma se
puede determinar si se presentó un error y corregirlo. Esta técnica tiene la desventaja de
requerir al menos el doble de transmisiones, y además está la posibilidad de una
"corrección" espontánea durante la retransmisión.

Pagina 2
Teleproceso Ing. Luis Lujan

Técnicas de detección automática de errores

Estas técnicas consisten en la adición al dato por enviar de un marco de verificación


de secuencia o FCS (frame check sequence), el cual es obtenido a partir de los datos a
transmitir por medio de un algoritmo. Una vez recibido el mensaje, la estación receptora
aplica el mismo algoritmo a los datos recibidos y compara el FCS obtenido de esta forma
con el que se adicionó a los datos originales. Si son iguales se toma el mensaje, de lo
contrario se supone un error.

Verificación de paridad en dos coordenadas (o doble paridad)

Cuando se transmiten datos a un dispositivo que cuente con un buffer, es posible


extender la verificación de paridad simple añadiendo un bloque de verificación de carácter
(Block Check Character BCC) al final del bloque de datos, el cual realizará la segunda
verificación de paridad a todo el bloque.

En la técnica de verificación de paridad en dos coordenadas se pueden dar los siguientes


casos (en rojo están los bits erroneos).

Pagina 3
Teleproceso Ing. Luis Lujan

Verificación por redundancia cíclica (CRC)

Esta técnica es ampliamente usada debido a que es fácil de implementar en los


circuitos integrados a muy gran escala (VLSI) que forman el hardware. Un mensaje puede
verse como un simple número binario, el cual puede ser dividido por una cantidad que
consideraremos constante, al efectuar la división (a módulo 2) se obtiene un cociente y un
residuo, este último es transmitido después del mensaje y es comparado en la estación
receptora con el residuo obtenido por la división de los datos recibidos y el mismo valor
constante. Si son iguales los residuos se acepta el mensaje, de lo contrario se supone un
error de transmisión. En el proceso de datos comercial es ampliamente usada la verificación
por redundancia cíclica de 16 bits de longitud, aunque también es posible usar 32 bits lo
cual puede ser más efectivo.

A los datos enviados se les asocian bits de control (se añade redundancia al
mensaje). Estos se pueden calcular para cada bloque de datos, o en función de bloques
precedentes (recurrentes). Como ejemplos de procedimientos de control de errores se
pueden citar:

 Control de paridad por carácter: consiste en hacer el número de unos que


aparecen en el dato (byte) par o impar. Puede fijarse también la paridad a un valor
de 1 (Mark) ó 0 (Space).

Pagina 4
Teleproceso Ing. Luis Lujan

 Control de paridad por Matriz de caracteres: se determina la paridad de filas y


columnas, y se envían los bits de control por filas. Permite tanto la detección como
la corrección de los errores.
 Códigos Lineales: el conjunto de todos los bloques de datos posibles y sus
respectivos bits de control, forman las palabras del código corrector. Cada palabra
de n bits se componen de k bits de datos y n – k bits de control (se llaman códigos
n,k). Cada palabra de un código linear se determina multiplicando el vector de datos
por una matriz generatriz. El decodificador determina si la palabra recibida
pertenece al código o no (caso de un error).
 Códigos Cíclicos: son códigos lineales en los que cualquier permutación del vector
pertenece al código. Los elementos del vector se consideran como coeficientes de
un polinomio. La codificación/decodificación se realiza gracias a registros de
desplazamiento (multiplicación o división del vector información con el generador).
Un polinomio generador CRC – 16 (X16 + X15 + X2 + 1) puede detectar errores en
grupos de 16 bits, disminuyendo la tasa de error.

Estándares internacionales:
CRC-12 = x 12 + x 11 + x 3 + x 2 + x + 1
CRC-16 = x 16 + x 15 + x 2 + 1
CRC-CCITT = x 16 + x 12 + x 5 + 1
Los dos últimos detectan todos los errores de uno y dos bits, los errores con un número
impar de bits invertidos, los grupos de errores con longitudes menos de o igual a 16,
99,997% con longitudes de 17, y 99,998% con longitudes mayor o igual a 18.
 Códigos Polinomicos: es un código lineal donde cada palabra del código es
múltiplo de un polinomio generador. Los bits de control pueden obtenerse del resto
de dividir los bits de información por el polinomio generador.
 Retransmisión con paro y espera (ARQ – ACK): tras el envío de cada bloque de
datos, se espera un acuse de recepción positivo (ACK) o negativo (NAK). Si es
negativo, se retransmite el bloque; si es positivo, se envía el siguiente; y si pasa un
tiempo limite sin respuesta, se retransmite el bloque.

Pagina 5
Teleproceso Ing. Luis Lujan

 Retransmisión Continua (ARQ – NAK): en sistemas Full – Dúplex, se envían


continuamente bloques hasta que se reciba un acuse negativo. Entonces se detiene el
envío, se reenvía el bloque fallido y se continua la transmisión a partir de él. Cada
bloque ha de estar numerado, y deben ser almacenados por el receptor.
 Retransmisión con repetición selectiva: en sistemas Full – Dúplex, es similar al
anterior pero en el caso de error, solo reenvía el bloque fallido. Después, continua la
transmisión donde se dejo.
 Entrelazado: se crea una matriz antes del envío con las palabras del código.
Reconstituyendo dicha matriz en la recepción, permite detectar y corregir errores.

El rendimiento de un código de control viene dado por el número de bits de cada bloque,
entre los bits del bloque más los bits de control.

Nota: Los módem suelen incluir ecualizadores (filtros) para reducir la interferencia entre
símbolos (interferencia debida al efecto de otros símbolos adyacentes sobre el que se esta
recibiendo). Los ecualizadores adaptivos modifican su funcionamiento, de acuerdo a las
condiciones de la línea de transmisión. Es fundamental un adecuado muestreo de la señal
recibida

Pagina 6
Teleproceso Ing. Luis Lujan

5.2 Técnicas de corrección de errores

Por operador humano

Si los mensajes transmitidos son únicamente textos, puede resultar más económico
y fácil que un operador humano reciba e interprete el mensaje y de ser necesario lo corrija
usando su propio criterio. Algunos sistemas que aplican verificación por paridad cambian
automáticamente los caracteres con error de paridad por el símbolo ? para que el operador
humano pueda identificarlos y corregirlos. Por ejemplo, trate de encontrar el correcto
significado del siguiente texto:

"Cuando los errores están más o menos distribuidos uniformemente, no es dificil percibir
el significado incluso aunque la tasa de errores sea elevada, como en este párrafo (1
carácter en 20)"

Código Hamming de corrección automática de errores

Pagina 7
Teleproceso Ing. Luis Lujan

Este sistema inventado por Richard W. Hamming (1950) asocia bits de paridad par
con combinaciones únicas de bits de datos. Este método permite detectar y corregir con
seguridad hasta un bit por cada bloque de información transmitida.

A cada n bits de datos se le añaden k bits de paridad de tal forma que el carácter
transmitido tiene n+k bits de longitud. Los bits se numeran de izquierda a derecha (el 1º bit
es el más significativo). Todo bit cuyo número sea potencia de 2 es un bit de paridad, los
restantes serán bits de datos. Los bits de dato se acomodan en sus posiciones y los bits de
paridad se calculan de modo que tengan una paridad par sobre los bits cuyo número de bit
formen, por ejemplo: El bit 1 (paridad) es determinado por los bits de datos: 3 (1+2=3), 5
(1+4=5), 7 (1+2+4=7), 9 (1+8=9), etc...

De esta forma cada bit está verificado por una combinación única de bits de paridad,
de modo que analizando los errores de paridad se puede determinar que bit es el que ha
invertido su estado. A continuación se dan algunos ejemplos que muestran cómo se pueden
localizar los bits alterados:

Paridad incorrecta en los bits El error está en el bit número


4 4
1y4 5
1, 2 y 4 7
1y8 9

En el caso que exista más de un error en el bloque de información se llegan a


producir varias situaciones que pueden llevar a la "corrección" de un bit no alterado (Ej: si
cambian los bits 1 y 2 llevan a la corrección del bit sano 3), entre muchas otras situaciones.

Una variante del código Hamming es adicionarle 1 bit de paridad global. De esta
forma es posible tener la seguridad de detección de 2 errores, manteniendo la capacidad de
corrección si se produce sólo 1 error.

Desventajas del código Hamming

La cantidad de bits de paridad empleados en la transmisión de la información le


restan eficiencia al proceso. Se define la eficiencia de transmisión con la siguiente fórmula:

Pagina 8
Teleproceso Ing. Luis Lujan

Suponiendo que se desea transmitir bloques de 8 bits de información, se necesitan 4 bits de


paridad para ello, con lo que se tiene un total de 12 bits. La eficiencia sería:

La eficiencia de este tipo de transmisión resulta de 66.66% debida solamente al plan de


codificación. Además, dependiendo del método de transmisión puede decaer todavía más.

Detección y corrección de errores

Los errores en los troncales digitales son raros. Pero son comunes en los local loops y en
la transmisión inalámbrica.
En algunos medios (por ejemplo, el radio) los errores ocurren en grupos (en vez de
individualmente). Un grupo inicia y termina con bits invertidos, con algún subconjunto
(posiblemente nulo) de los bits intermedios también invertidos.
Ventaja: Si tuviésemos una taza de 0,001 errores por bit y bloques de 1000 bits, la
mayoría de los bloques tendrían errores. Pero con los errores en grupos, no.
Desventaja: Los errores en grupo son más difíciles de detectar.
Enfoques:
La corrección de errores. Transmitir información redundante que permite deducir que
debía ser un carácter transmitido.

Pagina 9
Teleproceso Ing. Luis Lujan

La detección de errores. Transmitir solamente suficiente información para detectar un


error.

DISTANCIA DE HAMMING

Un codeword de n bits consiste en m bits de dato y r bits de redundancia o chequeo.


La distancia de Hamming de dos codewords es el número de bits distintos. Es decir,
haga el XOR de los codewords y cuenta el número de unos.
Normalmente todos los 2 m mensajes de dato son legales, pero no los 2 n codewords
debido a la manera en que se calcula los bits de chequeo.
Se pueden construir todos los codewords legales y entonces encontrar los dos con la
distancia de Hamming mínima. Esta es la distancia de Hamming del código.
Para detectar d errores se necesita un código de distancia de Hamming de d+1, porque
entonces d errores únicos de bit no pueden cambiar un codeword válido a otro codeword
válido.
Para corregir d errores se necesita una distancia de 2d+1. Aun cuando hay d cambios, el
codeword original todavía está más cerca que cualquier otro.

Ejemplos:

Un código usa un solo bit de paridad que se añade así que el número de unos es par. Tiene
una distancia de dos y puede detectar los errores únicos.
Un código tiene los cuatro codewords 0000000000, 0000011111, 1111100000, y
1111111111. La distancia es cinco; el código puede corregir dos errores. Por ejemplo,
interpreta 0000000111 como 0000011111. Supon que queremos corregir los errores de un
bit. Necesitamos un código con una distancia de tres. Dado m, ¿qué debe ser r?
Hay 2 m mensajes legales. Cada uno tiene n codewords ilegales a una distancia de uno que
se forman invirtiendo individualmente cada uno de los n bits del codeword. Entonces cada
uno de los 2 m mensajes necesita n+1 patrones de bit propios.

Pagina 10
Teleproceso Ing. Luis Lujan

Tenemos 2 n codewords posibles. Entonces, 2 m (n+1) <= 2 n , o usando n = m+r, m+r+1


<= 2 r . Dada m tenemos un límite inferior del número de bits de chequeo r. El código de
Hamming logra este límite.Se pueden usar un código de corrección para los errores de un
bit para corregir los errores en grupo usando un truco: Transmite los datos como las
columnas de un matriz donde cada fila tiene su propio bits de chequeo.
con longitudes mayor o igual a 18.

Unidad V PROTOCOLOS

5.1 Niveles de protocolos


Así como dos personas o en general dos seres vivientes necesitan establecer un
conjunto de reglas por medio de las cuales puedan comunicarse, esto también es aplicable
entre sistemas (equipos o computadoras). Por ejemplo, para que dos personas se
comuniquen telefónicamente, las reglas (que dependen de cada país y que aceptan ligeras
variaciones) son las siguientes: al sonar el timbre del teléfono, el receptor toma el auricular
y dice “bueno” en México, “hola” en España, “hello” en Estados Unidos, etc.
Posteriormente, quien inició la llamada (transmisor) dice algo como “¿a dónde hablo?”, a lo

Pagina 11
Teleproceso Ing. Luis Lujan

cual el receptor contesta “¿a dónde quería usted hablar?”...y así sucesivamente. Este hecho,
es decir, la necesidad de contar con reglas que ambos interlocutores entiendan y respeten.
¿Qué es un protocolo?
    Un protocolo de comunicación es un conjunto de reglas que definen la manera en
que se  conduce la comunicación entre dos o más partes. Define cómo se inician, efectúan y
terminan las comunicaciones, así como el tipo de datos que se transfieren.

5.1.1 Niveles de Protocolos


Se definen los protocolos de comunicación dentro del contexto de arquitectura de
red en niveles. Cada nivel especifíca un protocolo para manejar subsistemas o funciones del
proceso de comunicación. A continuación se enumeran los niveles de protocolos de red más
comunes para la industria :
 Modelo de interconexión de sistemas abiertos (OSI, Open System
Interconection) de ISO
 Arquitectura de sistemas en red de IBM
 Apple Talk de Apple
 El grupo Internet, inclusive TCP/IP

Los protocolos existen en cada nivel para realizar algunas de las tareas que afectan a
la comunicación entre los sistemas, mientras los dos sistemas operen con protocolos
similares. Aunque típicamente las pilas de protocolo tienen unos siete niveles, es práctico
agruparlas dentro de las categorías siguientes.
5.1.1.1 Protocolos de Aplicación
Los protocolos de aplicación abarcan los niveles de aplicación, presentación y
sesión, que son fundamentalmente usuarios de servicios de comunicaciones de red y
proporcionan interacción entre aplicaciones e intercambio de datos. Los protocolos de
comunicación genéricos incluyen aquellos enumerados aquí, tanto como las Llamadas a
procedimiento remoto (RPC's, Remote Procedure Calls), los sistemas de procesamiento de
transacciones y los sistemas de mensajería.
 Aplicaciones de IBM y Comunicación avanzada programa a programa (APPC,
Advanced Program-to-Program Communication) también llamada LU 6.2

Pagina 12
Teleproceso Ing. Luis Lujan

 Terminal virtual de OSI, Acceso y gestión en la transferencia de archivos (FTAM,


File Transfer Access and Management), Procesamiento de transacciones
distribuidas (DTP, Distributed Transaction Processing), Sistema de gestión de
mensajes (X.400) y Servicios de directorio (X.500).
 Internet, el sistema de archivos de red de UNIX, el Protocolo básico de
transferencia de correo (SMTP, Simple Mail Transfer Protocol), TelNet y el
Protocolo básico de gestión de red (SNMP, Simnple Network Management
Protocol).
 Protocolo principal de red (NCP, Network Core Protocol) de Netware de Novell y
shells de los clientes o de los redireccionadores.
 Bloque de mensaje del servidor de Microsoft, NetBIOS y shells de los clientes o de
los redireccionadores.

5.1.1.2 Protocolos de Transporte


Los protocolos de transporte proporcionan servicios de distribución de datos
orientados a la conexión a través de redes. Fundamentalmente proporcionan intercambio de
datos extremo a extremo en los cuales se mantienen sesiones o conexiones entre sistemas
para el intercambio secuencial y fiable de los datos. Los protocolos de transporte incluyen
aquellos aquí enumerados:
 Conexión de red avanzada par a par (APPN, Advanced Peer-to-Peer
Networking) de IBM.
 Servicio de transporte orientado a la conexión (COTS, Connection-Oriented
Transport Service) y Servicios de transporte no orientados a la conexión (CLTs,
Connectionless Transport Services de OSI).
 Parte del Protocolo de control de transmisión (TCP, Transmission Control Protocol)
del grupo de protocolos de TCP/IP de Internet y UNIX.
 Parte de SPX del grupo de protocolos SPX/IPX de Novell.
 Interfaces NetBIOS y NetBEUI de Microsoft.
 Protocolo de mantenimiento de la tabla de encaminamiento (RTMP, Routing Table
Mantenance Protocol) de AppleTalk, Protocolo de eco de AppleTalk (AEP,

Pagina 13
Teleproceso Ing. Luis Lujan

AppleTalk Echo Protocol), Protocolo de transacción de AppleTalk (ATP,


AppleTalk Transaction Protocol), Protocolos de vinculación de nombre (NBP,
Name Binding Protocol).
5.1.1.3 Protocolos de Red
Los protocolos de nivel red proporcionan servicios para los sistemas de
comunicaciones. Manejan la información de direccionamiento y encaminamiento,
comprueban los errores y las peticiones de retransmisión. También proporcionan los
procedimientos para el acceso a la red, cuando la red usada los especifíca en concreto
(como Ethernet, anillo con testigo y etc.). Entre los protocolos de red se incluyen los
siguientes:
 Conexión de red avanzada par a par (APPN, Advanced Peer-to-Peer Networking) de
IBM.
 Servicio de red orientado a la conexión (CONS, Connection-Oriented Network
Service) y Servicio de red no orientado a la conexión (CLNS, Connectionless
Network Service).
 Protocolo Internet del grupo de protocolos TCP/IP de Internet y UNIX.
 La parte de IPX del grupo de protocolos SPX/IPX de Novell.
 Interfaces NetBEUI de Microsoft.
 Protocolo de distribución de datagramas (DDP, Datagram Delivery Protocol) de
AppleTalk

5.1.2 MODELO DE REFERENCIA OSI


    El modelo OSI (Organización Estándar Internacional ) es una de las arquitecturas más
poderosas para hablar acerca de comunicaciones. El OSI esta dividido en siete capas como
se muestra en la figura siguiente. Cada capa se construye sobre otra, añadiendo
funcionalidad a los servicios de la capa previa. Lo más importante del OSI es que sólo se
concentra en la manera de como las capas funcionan entre sí. Significa que lo que le
interesa al modelo es la comunicación y no la instalación.

Pagina 14
Teleproceso Ing. Luis Lujan

 
5.1.2.1 NIVELES DEL MODELO ISO

   a) FISICO.- Su propósito principal es llevar los datos de una computadora a otra. La capa
física  traduce los bits de datos a un formato adecuado para su transmisión, o recibe una
transmisión y la vuelve a traducir a bits. Los problemas a considerar aquí son los aspectos
mecánico, eléctrico de procedimiento de interfaz y el medio de transmisión físico, que se
encuentra bajo la capa física.
Esto quiere decir que proporciona los medios mecánicos, electrónicos, funcionales y
de procedimiento para mantener y desactivar las conexiones físicas para la transmisión de
bits entre entidades de enlace de datos. La misión básica de este nivel consiste en transmitir
bits por un canal de comunicación, de manera tal que cuanto envíe el receptor llegue sin
alteración al receptor.

Algunas de las normas dentro de este nivel son:


X.24 Definiciones relativas a los circuitos de unión establecidos entre
dos equipos sobre redes públicas de datos.
V.10 Características eléctricas de los circuitos de intercambio de
doble corriente asimétrica para uso general en teleinformática.
V.11 Como V.10 pero para corriente simétrica.
V.24/V.28 Características funcionales/eléctricas para los circuitos de
enlace entre dos equipos.

Pagina 15
Teleproceso Ing. Luis Lujan

V.35 Recomendación CCITT * para transmisión de datos a 48 Kbit/s


por medio de circuitos en grupo primario de 60 a 108 KHz.
ISO 2110 Características mecánicas.
EIA-232 Estándares a nivel físico, eléctrico y funcional de EIA ** .

    b) ENLACE.- Es la encargada de esconder los fastidiosos detalles de la capa física a las
demás capas. Esto significa que los problemas y errores de transmisión de datos son
detectados y corregidos en lo posible en dicha capa. Esta capa ve los datos en grupos de
bits, y además sobre esta capa recaé la creación o reconocimiento de los límites de la trama.
El objetivo de este nivel es facilitar los medios funcionales y procedimentales para
establecer, mantener y liberar conexiones de enlace de datos entre entidades de red y para
transferir unidades de datos del servicio de enlace de datos.
Las funciones básicas que realiza este nivel están orientadas a resolver los
problemas planteados por la falta de fiabilidad de los circuitos de datos, agrupándose los
datos recogidos del nivel de red para su transmisión, formando tramas, que incluyen
además bits de redundancia y control para corregir los errores de transmisión; además
regula el flujo de las tramas, para sincronizar su emisión y recepción.
Pertenecen a este nivel:

 HDLC (High-level Data Link control): Protocolo de alto nivel,


orientado al bit (especificado por ISO 3309), para el control del
enlace de datos, en modo síncrono.
 LAP-B (Link Access Procedure-Balanced): Subconjunto del
protocolo HDLC, definido por OSI, para acceso al enlace a redes
X.25.
 IEEE *** 802.2-7: Para LAN’s ****

Pagina 16
Teleproceso Ing. Luis Lujan

    c) RED.- Esta capa se encarga  de funciones como la actualización de datos entre
direcciones, el control del flujo de datos y de ensamblar los cuadros de datos que le llegan
en forma de bloques así como de segmentar los bloques de datos para enviarlos en forma de
cuadros. Esta capa es la encargada  de asegurar que los mensajes sean enviados y recibidos
íntegramente.
El nivel de red proporciona los medios para establecer, mantener y liberar la
conexión, a través de una red donde existe una malla compuesta de enlaces y nodos, entre
sistemas abiertos que contienen entidades de aplicación en comunicación, así como los
medios funcionales y de procedimiento para el intercambio de unidades de datos del
servicio de red entre entidades de transporte por conexiones de red.
Es el responsable de las funciones de conmutación y encaminamiento de la
información; proporciona los procedimientos precisos necesarios para el intercambio de
datos entre el origen y el destino por lo que es necesario que conozca la topología de la red,
con objeto de determinar la ruta más adecuada.
Pertenecen a este nivel:

 X.25· · Interconexión sobre redes públicas de equipos ETD * y


ETCD ** para terminales con funcionamiento en modo paquete,
conectados a una red pública de transmisión de datos,con línea
dedicada.
 X.32 Interfase entre un ETD y un ETCD para terminales que
trasmiten en modo paquete y acceden a la red pública X:25 através
de la red telefónica conmutada.
 X.3 Servicio complementario de ensamblado y desensamblado de
paquetes en una red pública de datos.
 X.28 Interconexión entre ETD/ETCD para el acceso de un ETD
asíncrono al servicio de ensamblado y desensamblado de paquetes
(DEP), en una red pública de datos.

Pagina 17
Teleproceso Ing. Luis Lujan

 X.29 Procedimientos de intercambio de información de control y


de datos de usuario entre un DEP y un ETD modo paquete u otro
DEP.
 ISO 9542 Protocolo de encaminamiento para LAN’s.

    d) TRANSPORTE.- La capa de transporte crea una conexión de red distinta para cada
conexión de transporte solicitada  por la capa de sesión. Esta capa es una capa del tipo
origen-destino o extremo a extremo. Es decir, un programa en la máquina origen lleva una
conversación con un programa parecido que se encuentra en la máquina destino, utilizando
las cabeceras de los mensajes y los mensajes de control.
El nivel de transporte efectúa la transferencia de datos entre entidades de sesión y
las libera de toda otra función relativa a conseguir una transferencia de datos segura y
económica. Su misión básica es la de optimizar los servicios del nivel de red y corregir las
posibles deficiencias en la calidad del servicio, con el auxilio de mecanismos de
recuperación para condiciones anormales en los niveles inferiores. Proporciona los
procedimientos de transporte precisos, con independencia de la red o soporte físico
empleado.
Este nivel está muy relacionado con la calidad del servicio ofrecido por la red, ya
que si no es suficiente es este nivel el encargado de establecer el puente entre las carencias
de la red y las necesidades del usuario.
Se encuadran dentro de este nivel:
 X.214 (ISO-8072) Servicio de Transporte
 X.224 (ISO 8073) Especificación del protocolo de Transporte
 ISO 8073

   e) SESIÓN.- La capa de sesión permite que los usuarios de diferentes máquinas puedan
establecer sesiones entre ellos. Esta capa determina que computadora se comunica con cuál,
controla la transferencia de datos y maneja la recuperación de errores. También maneja
varias funciones administrativas, como la contabilidad.

Pagina 18
Teleproceso Ing. Luis Lujan

El nivel de sesión proporciona el medio necesario para que las entidades de


presentación en cooperación organicen y sincronicen su diálogo y procedan al intercambio
de datos. Su función básica consiste en realizar el mapeo de la dirección de sesión hacia el
usuario con las direcciones de transporte orientadas a la red y gestionar y sincronizar los
datos intercambiados entre los usuarios de una sesión.
En el nivel de sesión tenemos las siguientes recomendaciones:
 X.215 (ISO 8326) Servicio de Sesión
 X.225 (ISO 8327) Especificación del Protocolo de Sesión

    f) PRESENTACIÓN.- La capa de presentación se ocupa de los aspectos de sintaxis (las


reglas que gobiernan el formato de los datos) y semántica de la información que se
transmite. Esta capa se encarga de funciones como la codificación y la decodificación de
juegos de caracteres y la selección de las reglas a utilizarse.
Éste permite la representación de la información que las entidades de aplicación
comunican o mencionan en su comunicación. Es el responsable de que la información se
entregue al proceso de aplicación de manera que pueda ser entendida y utilizada.
Es responsable de la obtención y liberación de la conexión de sesión cuando existan
varias alternativas disponibles, y de establecer el contexto sintáctico del diálogo. A través
de él, los procesos de aplicación adquieren independencia de la representación de los datos,
incluyendo en su entorno la posibles transformaciones de códigos y la selección de
sintaxis.
A este nivel corresponden:
 Normas para VideoText
 Normas para TeleFax
 Normas para TeleTex
 X.225

g) APLICACIÓN.- Su propósito es proporcionar a las aplicaciones servicios de


comunicación. Establece y controla el ambiente en el cual las aplicaciones pueden realizar

Pagina 19
Teleproceso Ing. Luis Lujan

sus aplicaciones. También se encarga de la transferencia de archivos, el manejo de la


mensajería electrónica y otras funciones de alto nivel.
Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio
por el cual los procesos de aplicación acceden al entorno OSI. Por ello. Este nivel no
interactúa con uno superior a él. Su función es proporcionar los procedimientos precisos
que permitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones.
Los procesos de las aplicaciones se comunican entre sí por medio de las entidades
de aplicación asociadas, controladas por protocolos de aplicación y utilizando los servicios
del nivel de presentación. La transferencia de ficheros es una de las aplicaciones más
comunes de este nivel.
Pertenecen a este nivel, entre otras:
 X.400 Describe el modelo básico del sistema de tratamiento de
mensajes en las aplicación de Correo Electrónico
 X.500 Servicio de Directorio en la aplicación de Correo electrónico. 

5.3 Protocolo X.25 (usado por Telepac)

Pagina 20
Teleproceso Ing. Luis Lujan

Introducción

La norma X.25 es el estandar para redes de paquetes recomendado por CCITT,el


cual emitio el primer borrador en 1974.Este original seria revisado en 1976,en 1978 y en
1980,y de nuevo en 1984,para dar lugar al texto definitivo publicado en 1985. El
documento inicial incluia una serie de propuestas sugeridas por Datapac,Telenet y
Tymnet,tres nuevas redes de conmutacion de paquetes.En la actualidad,X.25 es la norma de
interfaz orientada al usuario de mayor difusion en las redes de paquetes de gran cobertura.
Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se
necesitan unos mecanismos de control, siendo el mas importante desde el punto de vista de
la red,el control de flujo, que sirve para evitar la congestion de la red. Tambien el ETD ha
de controlar el flujo que le llega desde la red. Ademas deben existir procedimientos de
control de errores que garanticen la recepcion correcta de todo el trafico. X.25 proporciona
estas funciones de control de flujo y de errores.
La X.25 se define como la interfaz entre equipos terminales de datos y equipos de
terminacion del circuito de datos para terminales que trabajan en modo paquete sobre redes
de datos publicas.
Las redes utilizan las redes X.25 para establecer los procedimientos mediante los
cuales dos ETD que trabajan en modo paquete se comunican a traves de la red.Este
estandar pretende proporcionar procedimientos comunes de establecimiento de sesion e
intercambio de datos entre un ETD y una red de paquetes (ETCD).Entre estos
procedimientos se encuentran funciones como las siguientes:identificacion de paquetes
procedentes de ordenadores y terminales concretos,asentimiento de paquetes,rechazo de
paquetes,recuperacion de errores y control de flujo.Ademas,X.25 proporciona algunas
facilidades muy utiles,como por ejemplo en la facturacion a estaciones ETD distintas de la
que genera el trafico.
El estandar X.25 no incluye algoritmos de encaminamiento,pero conviene resaltar
que,aunque los interfaces ETD/ETCD de ambos extremos de la red son independientes uno
de otro, X.25 interviene desde un extremo hasta el otro,ya que el trafico seleccionado se

Pagina 21
Teleproceso Ing. Luis Lujan

encamina desde el principio hasta el final.A pesar de ello,el estandar recomendado es


asimetrico ya que solo se define un lado de la interfaz con la red (ETD/ETCD).
Las razones por las que se hace aconsejable la utilizacion de la norma X.25 son las
siguientes:

1) La adopción de un estandar comun a distintos fabricantes nos permite conectar


facilmente equipos de distintas marcas.
2) La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede
considerarse relativamente madura.
3) El empleo de una norma tan extendida como X.25 puede reducir sustancialmente
los costes de la red ,ya que su gran difusion favorece la salida al mercado de equipos
y programas orientados a tan amplio sector de usuarios.
4) Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25
que entregarle un extenso conjunto de especificaciones.
5) El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del
trafico en un enlace individual entre el ETD/ETCD, mientras que X.25 va mas
alla,estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada
ETD receptor y su ETCD,es decir,el servicio extremo a extremo es mas completo
que el de HDLC/LAPB.

Caracteristicas

X.25 Trabaja Sobre Servicios Basados en Circuitos Virtuales. Un circuito virtual o


canal logico es aquel en el cual el usuario percibe la existencia de un circuito fisico
dedicado exclusivamente al ordenador que el maneja, cuando en realidad ese circuito fisico
"dedicado" lo comparten muchos usuarios. Mediante diversas tecnicas de multiplexado
estadistico, se entrelazan paquetes de distintos usuarios dentro de un mismo canal. Las
prestaciones delcanal son lo bastante buenas como para que el usuario no advierta ninguna
degradacion en la calidad del servicio como consecuencia del trafico que le acompaña en el
mismo canal. Para identificar las conexiones en la red de los distintos ETD, en X.25 se
emplean numeros de canal logico(LCN). Pueden asignarse hasta 4095 canales logicos y
sesiones de usuario a un mismo canal fisico.

Pagina 22
Teleproceso Ing. Luis Lujan

Facilidades X.25

La versión X.25 de 1984 incluye varias facilidades adicionales. Algunas de estas


funciones no son obligatorias para poder considerar una red como compatible X.25, aunque
son bastante útiles y algunas en concreto pueden calificarse como esenciales para una red.
Las facilidades se invocan mediante instrucciones concretas dentro del paquete de solicitud
de llamada. Su clasificación es:

1. Facilidades internacionales.

2. Facilidades de ETD especificadas por CCITT.

3. Facilidades ofrecidas por la red pública de datos de origen.

4. Facilidades ofrecidas por la red pública de datos de destino.

5.4 PROTOCOLO DE LINEA HDLC

CONCEPTOS BASICOS

HDLC (High-Level Data Link Control) es un protocolo orientado a bit del nivel de
enlace. HDLC fue especificado por la ISO, luego de que IBM a mediados de 1973 nunciara
que en sus productos de comunicaciones trabajarán con un protocolo denominado SDLC
(Synchronous Data Link Control), basado en un entorno centralizado (por sondeo) y
estrategias de envío continuo y repetición

1) Nivel De Enlace

El Protocolo HDLC se diseñó para proporcionar un mecanismo de detección y


corrección de errores de propósito general a los enlaces digitales, entendiendo como enlace

Pagina 23
Teleproceso Ing. Luis Lujan

un único cable que conecta dos máquinas (enlace punto a punto), o varias máquinas (enlace
multipunto); este protocolo es muy extenso, por lo que rara vez se utiliza la implementación
completa; lo normal es que se utilicen subconjuntos.
La tarea principal del nivel de enlace (nivel 2 OSI) consiste en, a partir de un medio
de transmisión común y corriente, transformarlo en una línea sin errores de transmisión
para la capa de red (nivel 3 OSI).
Los protocolos del nivel de enlace definen, típicamente, reglas para: iniciar y
terminar un enlace (sobre un circuito físico previamente establecido), controlar la correcta
transferencia de información y recuperarse de anomalías.
El HDLC consiste en tramas de bits que están delimitadas por unas banderas de 8
bits de longitud que contienen el valor 01111110 binario. Cuando el receptor encuentra este
valor en el canal, comienza la lectura de una trama, lectura que termina cuando vuelve a
encontrar este mismo valor. Nótese que una bandera puede indicar, simultáneamente, el
final de una trama, y el comienzo de la siguiente. Puesto que dentro de una trama, en el
campo de datos de usuario puede aparecer este valor, el transmisor insertará
automáticamente un bit a 0 detrás de cada bloque de cinco bits a 1; el receptor, a su vez,
eliminará cada bit a 0 que siga a un bloque de cinco bits a 1; con este esquema se garantiza
que nunca aparecerá el valor de la bandera dentro de los bits de datos, es decir, el usuario
puede colocar cualquier información dentro del paquete, la transmisión es totalmente
transparente.
Las tramas incorporan una dirección, un código de control y unos números de
secuencia. Los números de secuencia de recepción indican el número de secuencia de la
siguiente trama que se espera recibir; así, si una trama es recibida correctamente, este valor
se incrementará, haciendo que el emisor mande la siguiente trama; si la trama se pierde el
valor permanecerá igual, con lo que el emisor la volverá a enviar.Las tramas de control
gestionan fundamentalmente el control de flujo y la notificación de errores.
Funciones Del Nivel De Enlace.

 Sincronización de trama y transparencia, estableciendo la delimitación de los


mensajes.
 Control de errores de transmisión, introduciendo redundancia.

Pagina 24
Teleproceso Ing. Luis Lujan

 Coordinación de la comunicación.
 Compartición del circuito físico entre diferentes enlaces lógicos, inclusión de
direcciones.
 Recuperación ante fallos, supervisión y detección de anomalías.
Tipos De Protocolos De Control Del Enlace.
Los protocolos de control del enlace clásico han sido orientados a carácter, esto es,
utilizan mensajes de control constituidos por uno o varios caracteres denominados de
control que complementan los caracteres convencionales del alfabeto utilizado (EBCDIC,
ASCII, etc.). Sus principales desventajas son:
 Uso de tramas multiformato: diseño complejo.
 Mensajes de control escasamente protegidos: un bit de paridad por
carácter.
 Dependencia del alfabeto utilizado.
Los protocolos orientados a bit vienen a eliminar las desventajas de los anteriores.
Los requisitos deseables en un protocolo del nivel de enlace se pueden resumir en:
 Independencia del alfabeto.
 Transparencia.
 Permita diversas configuraciones (dúplex/semiduplex, balanceada/no
balanceada...).
 Alta eficiencia (cadencia eficaz) y fiabilidad.
 Baja sobrecarga.
Uno de los fundamentos básicos de estos protocolos es la estructura de su trama,
monoformato, con un guión de apertura y cierre y campos de significado posicional. Entre
los protocolos orientados a bit más utilizados podemos destacar:
 SDLC (Sychronous Data Link Control) Protocolo de nivel 2 de IBM. Está muy
extendido.
 ADCCP (Advanced Data Communication Control Procedures) Publicado como
ANSI X3.66, y salvo mínimas variaciones es prácticamente idéntico a HDLC.
 LAPB (Link Access Procedure Balanced) Protocolo de la capa de enlace de X.25.

Pagina 25
Teleproceso Ing. Luis Lujan

 LAPD (Link Access Procedure, D Channel) Usado como control del enlace de
datos en la Red Digital de Servicios Integrados (RDSI).

Pagina 26
Teleproceso Ing. Luis Lujan

5.5 PROTOCOLO TCP/IP (USADO POR INTERNET)

Los protocolos TCP/IP comenzaron a utilizarse en ARPANET a partir del año 1971. En
1983 adoptan su estructura básica actual, como consecuencia de un proyecto financiado por
DARPA para su utilización en entornos de sistemas operativos UNIX. Es por ello por lo
que muchos mandatos y librerías TCP/IP proceden del mundo UNIX.
Si bien los protocolos TCP/IP comenzaron a utilizarse en la red ARPANET, muy
pronto se adoptaron para una segunda red denominada MILNET, segregada de ARPANET
para aplicaciones militares. El conjunto de estas dos redes fué el embrión de la red Internet,
que muy pronto se extendió a las redes de investigación y académicas más importantes del
mundo.
En la actualidad la arquitectura TCP/IP se utiliza en todo tipo de redes, tanto de área
local como de área extensa. Ha sido adoptada por más de 160 fabricantes, si bien en
muchos casos coexistiendo con las arquitecturas propias o "propietarias" como SNA o
DNA. Por ello se ha convertido en un estándar "de facto" o de "hecho". De esta forma los
protocolos TCP/ Capa Física   de los sistemas operativos UNIX y actualmente se utilizan con
múltiples sistemas, como DOS, OS/2, MVS y OS/400 de IBM, VMS de DEC, etc. además
de los que se basan en UNIX.
El TCP/IP significa Protocolo de Control de Transferencia/Protocolo Internet. Básicamente
esta conformado por cuatro niveles que son:
 
Nivel 1  Capa Física         (Equivalente al nivel 1 y 2 del modelo OSI).
Nivel 2  Capa IP               (Equivalente al nivel 3 del modelo OSI).
Nivel 3  Capa TCP/UDP   (Equivalente al nivel 4 del modelo OSI).
Nivel 4  Capa de Aplicación (Equivalente al resto de los niveles del modelo
OSI).

Pagina 27
Teleproceso Ing. Luis Lujan

CAPA FÍSICA.- Tiene que ver con los manejadores o dispositivos del mundo real
como, controles de acceso al medio, conexiones físicas y señales eléctricas. En esta capa se
agrupan los datos en unidades llamadas frames o paquetes, y se envían desde una interfaz
del sistema local hacia una interfaz destino dentro de la misma red. Las redes de área local
y redes de área amplia tienen que proporcionar  esas funciones de nivel bajo.

    CAPA IP.- La capa IP enruta datos entre host (computadora que proporciona
servicios a un receptor). Los datos pueden atravesar una simple red o pueden retransmitirse 
a través de varias redes interconectadas. Los datos son transportados en unidades llamadas
datagramas. La capa IP también es llamada sin conexión porque cada datagrama es
enrutado independientemente y la capa IP no garantiza la secuencia correcta de los
datagramas.

    CAPA TCP/UDP.- TCP proporciona fiabilidad de los servicios de conexión de


datos hacia las aplicaciones. La capa TCP contiene los mecanismos utilizados para
garantizar que los datos estén libres de error, completos y en secuencia.
TCP envía unidades llamadas segmentos pasando estos a la capa IP los cuales son
enrutados hacia el destino. TCP acepta segmentos de capa IP, determina que aplicación son
los receptores y pasa los datos a las aplicaciones en el orden en el cual fueron enviados.
 UDP (Protocolo de Datagrama del usuario) realiza una interfaz con la capa IP, para que las
capas superiores puedan enviar mensajes (datagramas)cuando no se requiera de una entrega
garantizada y no haya necesidad de establecer una sesión formal con el receptor. Las
aplicaciones invocan la capa UDP en orden para enviar mensajes hacia otras aplicaciones.
La capa UDP empaca los datos en unidades llamadas datagramas de usuario y son pasados
a la capa IP para ser enrutados a su destino. UDP es un servicio de comunicación sin
conexión y es usado para simples verificaciones de bases de datos o mensajes.

 El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre


una internet no confiable. TCP puede adaptarse dinámicamente a las propiedades
de la internet y manejar fallas de muchas clases.

Pagina 28
Teleproceso Ing. Luis Lujan

 La entidad de transporte de TCP puede estar en un proceso de usuario o en el


kernel. Parte un flujo de bytes en trozos y los mande como datagramas de IP.
 Para obtener servicio de TCP, el mandador y el recibidor tienen que crear los
puntos terminales de la conexión (los sockets).
 La dirección de un socket es la dirección de IP del host y un número de 16 bits
que es local al host (la puerta).
 Se identifica una conexión con las direcciones de socket de cada extremo; se
puede usar un socket para conexiones múltiples a la vez.
 Los números de puerta bajo 256 son puertas bien conocidas para servicios
comunes (como FTP).
 Las conexiones de TCP son punto-a-punto y full dúplex. No preservan los límites
de mensajes.
 Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente
o almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda
los datos inmediatamente a través del flag de PUSH (empujar).
 TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT
inmediatamente. En el destino TCP interrumpe la aplicación (la manda una señal),
que permite que la aplicación pueda encontrar los datos urgentes.

CAPA DE APLICACIÓN.- El conjunto de protocolos TCP/IP incluye algunos


servicios estándares de aplicación incluidos la comunicación de programa a programa, el
protocolo de transferencia de archivo (FTP) es un servicio para transferir archivos entre
computadores, el protocolo de transferencia de correo sencillo (SMTP) esta diseñado para
enviar mensajes de texto, TELNET que no son siglas sino que es un programa de terminal
remota que le permite sentarse frente a una computadora y ejecutar programas que se
encuentran en otra computadora

TCP/IP es una familia de protocolos desarrollados para permitir la comunicación


entre cualquier par de computadoras de cualquier red o fabricante, respetando los
protocolos particulares de cada red individual.

Pagina 29
Teleproceso Ing. Luis Lujan

Los protocolos TCP/IP proporcionan a los usuarios de las redes unos servicios de
comunicación de datos tales como :
 Transferencia de archivos entre equipos.
 Conexiones remotas de equipos.
 Correo electrónico.
 Acceso a archivos distribuidos.
 Administración de sistemas.
 Manejo de ventanas.
 Utilización de gateways con funciones de encaminamiento.

Pagina 30
Teleproceso Ing. Luis Lujan

CONCLUSIONES

Imágenes para el futuro

Las tecnologías presentes y futuras relacionadas con las telecomunicaciones nos


inducen a pensar de una manera diferente a como lo hemos hecho en el pasado. Los
avances en tecnologías digitales y en transmisiones por fibras ópticas permiten hablar ahora
de velocidades de transmisión y de conmutación menores de una mil millonésima de
segundo. Entonces, utilizando como punto de partida los conceptos expuestos a lo largo de
este apartado, es decir, los orígenes de las telecomunicaciones y su vertiginoso desarrollo
en la segunda mitad de este siglo, los autores han caldo en la tentación de identificar las
siguientes tendencias en los sistemas y los servicios de telecomunicaciones:

a. Cada vez hay una conectividad mayor entre los usuarios de una red de
telecomunicaciones y existe también mayor posibilidad de que las diferentes redes
sean interconectadas, por lo cual es posible que en un futuro sea suficiente el estar
conectado y tener acceso a una sola red para poder disfrutar de todos los servicios
que se ofrezcan al público por medio de cualquier otra red. Seguramente no se verá
revertido este hecho y la conectividad seguirá aumentando.
b. Las comunicaciones entre personas tienden a hacerse cada día más independientes
del lugar donde se encuentran las mismas, con lo cual se nota una tendencia hacia
accesos inalámbricos (y por tanto, móviles o al menos portátiles), hacia las redes
que ofrecen los diferentes servicios. Probablemente seguirán proliferando estos
sistemas con accesos que den al usuario cada día una mayor movilidad.
c. Las redes de telecomunicaciones tienden a ser redes de "autopistas" de información
digital de altas capacidades, y la fuente de información, así como el servicio que se
preste, son irrelevantes para la operación de las mismas. Para una red no hay
diferencia entre el transporte de datos correspondientes a voz, imágenes, textos,
archivos provenientes de una computadora, o provenientes de otros tipos de fuentes.
En el futuro, las redes efectivamente serán redes de transporte inteligente de bits, a
velocidades de muchos millones de bits por segundo. Al ser digital el transporte de

Pagina 31
Teleproceso Ing. Luis Lujan

información, la calidad que podrá ser disfrutada en cada uno de los servicios será
muy alta.
d. Es posible que cada habitante del planeta llegue a tener un solo número de acceso
para todos los servicios que se le ofrezcan a través de la "súper-red": para telefonía
en su casa, para radioteléfono en su automóvil, para teléfono celular de la nueva
generación (tipo "servicio personal de comunicaciones"), para recibir faxes, correo
electrónico, etcétera.
e. Es indispensable que los servicios sean accesibles a todos los usuarios, para lo cual
será necesario que todos los servicios y terminales, incluyendo la combinación de
más de un servicio, sean muy amables y accesibles para la mayoría de la población.
f. Las velocidades que se utilicen para las transmisiones y la calidad que se logre en
los diversos servicios deben ser adecuadas para todas las aplicaciones. Las tarifas
que haya que pagar por disfrutar cada uno de los servicios deberá estar acorde con
el servicio.

A través de estas redes de alta capacidad y los servicios que en ellas serán ofrecidos se
estará en posibilidad de "integrar todos los servicios", de tener "transferencias de
información totalmente digitales", de empezar a construir la "supercarretera de
información" y de que todo esto forme la base de la "sociedad de la información" del
futuro.

El término "supercarretera de la información" (SCI), con justa razón, está de moda y


últimamente ha sido explotado por sus implicaciones tecnológicas y económicas: en otros
países se le conoce como information superhighway, information Autobahn o Infobahn.
Como muchas personas creen entender el concepto, lo usan indiscriminadamente, y cada
día se publican artículos sobre el tema. En un futuro cercano todos tendremos que transitar
por alguna SCI (es decir, información generada por nosotros o información requerida por
nosotros y enviada hacia nosotros transportada por una de estas supercarreteras), en estos
párrafos finales se hablará brevemente sobre este concepto.

Pagina 32
Teleproceso Ing. Luis Lujan

Los equipos de transmisión y control de una red de transmisión de datos permitirán la


integración de prácticamente cualquier servicio sobre una misma red, sin disminuir la
velocidad de transmisión o la calidad del servicio. Como en este momento ya es
técnicamente posible contar con redes de alta velocidad que permitan una alta integración
de servicios, la SCI del futuro, a pesar de que el concepto tiene un ingrediente de magia,
representa, más que una revolución, una evolución de las redes actuales.

Por sus características de capacidad, con seguridad serán las fibras ópticas los medios
predominantes en aquellas porciones de la red en que el número de usuarios y el tráfico que
generan lo justifiquen. Hay que tomar en consideración que los costos de instalación de
cables de fibras ópticas son elevados y que sólo se justifican cuando muchos usuarios
comparten la red y generan suficiente tráfico como para que esa porción de la red sea
utilizada todo o la mayor parte del tiempo. Al igual que en una supercarretera para
vehículos, en ésta deben existir "caminos de acceso y "rutas secundarias", "caminos
vecinales". Estos elementos de la red estarán basados en tecnologías tales como cables
coaxiales, de cobre, enlaces de radio digital o microondas. Donde exista la posibilidad de
hacerlo serán interconectadas redes de cable coaxial (redes de televisión por cable) con las
redes troncales de fibra que formen la parte dorsal de una ser. Posiblemente será necesario
también instalar en algunas casas o empresas canales de acceso tipo "fibra óptica hasta la
casa" o "fibra óptica hasta la empresa".

Probablemente también serán establecidos canales de acceso vía satélite cuando la


topografía del terreno sea muy accidentada, a pesar de las características de retraso que
tienen las transmisiones vía satélite (un viaje de una señal de subida hacia y bajada desde el
satélite requiere de 25O mseg, lo cual para muchas aplicaciones será inaceptable, sobre
todo, existiendo otras opciones). Usuarios de redes basadas en satélites de órbita baja para
transmisión de datos (LEOS, por sus siglas en inglés: low earth orbit satellites) seguramente
también podrán tener acceso a las SCI.

La evolución hacia una ser tiene sus orígenes en las redes de transmisión de datos,
primero de banda angosta (por ejemplo, la red Arpanet, la cual inició sus operaciones hace

Pagina 33
Teleproceso Ing. Luis Lujan

25 años), y posteriormente de banda ancha. Por ejemplo, el Internet es una red global que
enlaza más de tres millones de computadoras y que tiene más de 30 millones de usuarios;
en 1994 tuvo un crecimiento de 81%; en el primer semestre de 1994 se enlazaron a esta red
un millón de nuevas computadoras. A través de esta red viajan miles de millones de bits
con información proveniente de todo tipo de fuentes: sonidos, imágenes, textos, archivos de
computadora, transacciones bancarias, paquetes de programas, correo electrónico, consultas
a bancos de información o a bibliotecas, compras a distancia, aplicaciones de multimedia.
Aunque habrá que trabajar arduamente en la definición de los mecanismos de acceso, de
control y de conmutación más eficientes, así como en la definición de las arquitecturas de
red más adecuadas para lograr transmisiones a las velocidades que se requieren para los
servicios que se desea prestar en la SCI, se puede ver que ya se tiene un enorme trecho del
camino recorrido.

Si los párrafos anteriores causaran la impresión de que el futuro ya casi está aquí, podría
surgir la pregunta: ¿entonces ya no habrá más cambios espectaculares en el futuro de más
largo plazo? Y la respuesta es: la historia demuestra que cada día surgen nuevas tecnologías
que eran inimaginables una o dos generaciones antes, y que éstas se apoyan en todos los
conocimientos y la experiencia acumulados a lo largo de la historia, desde las señales de
humo y los caracoles usados por indígenas en América, hasta las redes digitales globales,
las fibras ópticas y los satélites de comunicación.

Ing. Luis Lujan


Sistemas y Computacion

Pagina 34

También podría gustarte